Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Frases-semente foram introduzidas com o Proposta de melhoria do Bitcoin 39 padrão em 2013, permitindo aos usuários fazer backup e recuperar suas carteiras criptografadas usando uma frase de 12 a 24 palavras.
Por mais de uma década, então, a segurança criptográfica dependeu de uma suposição frágil: que os usuários podem armazenar com segurança e nunca perder uma frase de recuperação. Este modelo dá aos usuários controle total sobre seus ativos, mas também cria um ponto único de falha. Se a frase for perdida, o acesso será perdido permanentemente. Se estiver exposto, os ativos podem ser transferidos sem recurso.
À medida que a adoção da criptografia cresce, tornou-se claro que a segurança deve evoluir para além desta base frágil. A maioria dos ataques criptográficos hoje tem como alvo usuários e ambientes de software, não sistemas criptográficos ou carteiras de hardware em si. Esta mudança levou a novas abordagens concebidas não só para prevenir o roubo, mas também para reduzir o risco de perda irreversível.
O atual modelo de autocustódia é inerentemente arriscado, porque depende inteiramente de uma única frase de recuperação. Se essa frase for perdida, não há como restaurar o acesso. Ao contrário dos sistemas financeiros tradicionais, não existe um processo de recuperação ou mecanismo de apoio.
Esta não é uma questão teórica. Estima-se que entre 17% e 23% do fornecimento de Bitcoin foi perdido devido a chaves esquecidas ou frases-semente extraviadas, representando bilhões de dólares em ativos inacessíveis.
Ao mesmo tempo, a frase-semente também é uma chave de acesso completa. Qualquer pessoa que o obtenha pode controlar os fundos associados de forma imediata e irreversível. Uma frase-semente é ao mesmo tempo a chave mestra e o ponto mais fraco do sistema – quem a controla controla os ativos.
Isto cria uma limitação fundamental pela qual o sistema depende não apenas de uma criptografia forte, mas de um comportamento perfeito do usuário. Como resultado, melhorar a segurança exige mais do que disciplina. Requer um melhor design do sistema.
Carteiras de hardware Ledger Aborde muitos desses riscos isolando chaves privadas dentro de um chip Secure Element inviolável, semelhante aos usados em passaportes e cartões de crédito.
As chaves privadas armazenadas em um dispositivo Ledger não saem do elemento seguro. Ledger não tem acesso às chaves privadas ou fundos do usuário. As carteiras de hardware Ledger são projetadas para que invasores remotos não possam acessar chaves privadas.
As transações são assinadas no próprio dispositivo. A carteira de hardware recebe dados de transação de um dispositivo conectado, mas o processo de assinatura acontece internamente. Apenas a transação assinada é devolvida, garantindo que a chave privada permaneça sempre protegida.
Este design protege contra malware e computadores comprometidos. Mesmo que um dispositivo conectado esteja infectado, o invasor não poderá extrair chaves privadas ou alterar transações sem ser detectado. Os usuários devem verificar e aprovar fisicamente as transações na tela do dispositivo.
Carteiras de hardware reduzem a superfície de ataque mantendo as chaves privadas off-line e isoladas dos sistemas conectados à Internet.
Relatos de “violações de livros contábeis” geralmente se referem a incidentes envolvendo dados de clientes, não à segurança de carteiras de hardware.
Por exemplo, os invasores obtiveram informações de clientes, como endereços de e-mail e endereços físicos, por meio de violações de serviços de terceiros. Esses dados foram usados principalmente para tentativas de phishing. No entanto, as violações de dados do Ledger não expuseram chaves privadas nem permitiram que invasores acessassem os fundos dos usuários.
Da mesma forma, incidentes anteriores envolvendo bancos de dados de marketing resultaram na exposição de informações de contato, mas não de ativos criptográficos. Em todos os casos, o modelo de segurança da carteira de hardware permaneceu intacto.
Os pesquisadores de segurança enfatizam consistentemente que esses tipos de incidentes aumentam o risco de engenharia social, e não de comprometimento criptográfico. A segurança da carteira de hardware depende principalmente de os usuários manterem sua frase de recuperação segura e verificarem as transações cuidadosamente.
A segurança criptográfica enfrenta dois desafios principais: prevenir roubo e prevenir perdas irreversíveis.
A autocustódia tradicional depende de um único segredo armazenado em um só lugar. Isto cria um ponto único de falha, onde um único erro pode impactar permanentemente o acesso aos fundos.
Os modelos modernos de segurança estão evoluindo em direção à distribuição e à redundância. Técnicas como fragmentação de chave e a autorização multipartidária são projetadas para garantir que não exista nenhum ponto único de compromisso.
O desafio da segurança criptográfica não é apenas prevenir o roubo, mas também prevenir perdas irreversíveis.
Ledger Recover representa uma mudança de segurança de frase inicial de ponto único para um modelo de recuperação distribuída projetado para reduzir o risco de perda e roubo.
Ledger Recover é um serviço opcional e não está habilitado por padrão. Os usuários devem aceitar e aprovar explicitamente o processo em seus dispositivos.
Quando ativada, a frase de recuperação é criptografada no elemento seguro e dividida em vários fragmentos. Esses fragmentos são distribuídos entre provedores independentes.
Nenhuma parte, incluindo o próprio Ledger, pode acessar uma frase de recuperação completa. Os fragmentos são individualmente inúteis e não podem reconstruir a chave por conta própria. A recuperação requer vários fragmentos independentes e verificação de identidade, garantindo que apenas o usuário legítimo possa restaurar o acesso. Os fragmentos são remontados no dispositivo do usuário, não em servidores externos.
Este modelo elimina o ponto único de falha inerente ao armazenamento tradicional de frases-semente, ao mesmo tempo que preserva os princípios básicos da autocustódia. Ao fragmentar e distribuir dados criptografados, o sistema introduz redundância sem expor chaves privadas.
Ao distribuir fragmentos criptografados, o sistema remove o ponto único de falha que existe com uma frase-semente escrita.
A perda torna-se recuperável, pois o acesso pode ser restaurado através de um processo controlado. Ao mesmo tempo, o roubo torna-se significativamente mais difícil, pois um invasor precisaria comprometer várias partes independentes e passar por verificações de identidade.
Esta abordagem baseia-se em técnicas criptográficas estabelecidas, como Compartilhamento secreto de Shamirque permite que dados confidenciais sejam divididos em partes que só podem ser reconstruídas quando um número necessário de fragmentos for combinado.
O resultado é um sistema que reduz tanto o risco de perda quanto o risco de acesso não autorizado.
Nem todos os usuários de criptografia têm as mesmas necessidades ou tolerância ao risco.
Os usuários que preferem a autocustódia total podem optar por não usar o Ledger Recover e continuar gerenciando seus próprios backups de forma independente.
Ledger Recover foi projetado para pessoas que desejam uma rede de segurança adicional contra a perda de sua frase de recuperação. Oferece uma opção para aqueles que preferem redundância sem comprometer o modelo de segurança subjacente.
Essa flexibilidade reflete uma mudança mais ampla na segurança criptográfica: afastando-se de soluções únicas para sistemas adaptáveis.
A segurança criptográfica está evoluindo de soluções pontuais para sistemas em camadas projetados para reduzir riscos e erros do usuário.
Os dispositivos Ledger não expõem chaves privadas e essas chaves permanecem protegidas dentro do hardware do Secure Element. As chaves privadas armazenadas em um dispositivo Ledger não saem do elemento seguro e nenhum invasor remoto pode acessá-las.
O Ledger Recover amplia esse modelo, substituindo um único ponto de falha por um sistema de recuperação distribuído e criptografado. Ele introduz redundância e ao mesmo tempo garante que nenhuma parte possa acessar uma frase de recuperação completa.
À medida que a adoção da criptografia cresce, o foco está mudando da simples proteção de chaves para a construção de sistemas que sejam resilientes a ataques e erros humanos.